Web Analytics
More
    Reklāma

    Ķīniešu urķi izmanto VLC pleijeri, lai ielauztos Windows datoros

    Jaunākie raksti

    Symantec drošības pētnieki atraduši, ka Ķīnā bāzēts urķu grupējums Cicada varot piekļūt Windows datoriem ar uzstādītu VLC mediju atskaņotāju. Urķu mērķis gan neesot mājas lietotāji, tā vietā urķi tēmē uz valsts un pašvaldību iestādēm, reliģiskām organizācijām un dažādiem biznesa lietotājiem.

    Tiek lēsts, ka uzbrukumi ar VLC starpniecību veikti ASV, Kanādā, Honkongā, Turcijā, Izraēlā, Indijā, Melnkalnē un Itālijā.

    Reklāma

    Symantec skaidro, ka urķi ar VLC starpniecību spēj iegūt attālinātu kontroli pār Windows datoru. Pēcāk ir iespējams datorā uzstādīt citu programmatūru, kas liedz atklāt ielaušanos un pēc tam ar datoru var darīt to, kas vien ienāk prātā.

    Symantec uzskata, ka VLC arī šobrīd tiek izmantot uzbrukumos un šāda pieeja esot atklāta Microsoft Exchange jau 2021. gadā.

    Reklāma
    Paziņot par jaunumiem
    Paziņot par
    5 komentāri
    Inline Feedbacks
    View all comments
    Oskars
    11.04.2022 20:36

    Jasaka godigi, ka parsteidz, ka ir vel, kas lieto VLC atskanotaju. Jo musdienas pamata lielaka dalja ir pieejams interneta un nav nepieciesams atseviscs atskanotajs.

    Krotow
    11.04.2022 22:39
    Reply to  Oskars

    Būsi pārsteigts, cik daudz vēl to lieto. Vēl jo vairāk kad jāskatās arī pašu safilmētais.

    hmmm :)
    11.04.2022 20:50

    Gan jau pie vainas daļēji arī ir torrentos lādētās filmas ?

    11.04.2022 21:31
    Reply to  hmmm :)

    nope.

    Reinis Rozitis
    11.04.2022 21:18

    Visraksts “Ķīniešu urķi izmanto VLC pleijeri, lai ielauztos Windows datoros” tāds zināmā mērā maldinošs un tālāk rakstā arī minetais, iespējams, kaut kur nepareizi interpretēts tulkojumos/repostos.

    Proti “Symantec uzskata, ka VLC arī šobrīd tiek izmantot uzbrukumos un šāda pieeja esot atklāta Microsoft Exchange jau 2021. gadā.” – pareiza daļa ir, ka tiek izmantots uzbrukumos, taču vēsturiskajam piemēram caurums, lai “ielauztos”, nav viss VLC, bet gan bijis Exchange serverī (tāpēc būtiski vienmēr ir paskatīties arī oriģinālu (Symantec postu):

    “In several cases, the initial activity on victim networks is seen on Microsoft Exchange Servers, suggesting the possibility that a known, unpatched vulnerability in Microsoft Exchange may have been used to gain access to victim networks in some cases.”)

    .. un tālāk tiek izmantota tā saucāma “dll side loading” pieeja (pēc būtības tāda “ievainojamība”/metode ir izmantota diezgan bieži un daudz kur https://attack.mitre.org/techniques/T1574/002/ ), kam tiek šīnī konkrētajā gadījumā tālāk izmantots VLC, lai “piekurbulētu” citas lietas ..

    Last edited 2 years ago by Reinis Rozitis
    Reklāma